สาวไต้หวันตีà¸à¸¥à¸à¸‡à¸Šà¸¸à¸” What I've Done Blue 1
สารบัญ:
- การโจมตีด้วย Stealth
- " พวกเขาจะยากที่จะตรวจจับ คุณต้องสร้างระบบรักษาความปลอดภัยของคุณขึ้นมาใหม่เพื่อช่วยในการตรวจจับสคริปต์ที่เป็นอันตรายดังกล่าว
เริ่มต้นด้วยไม่ใช่ผู้เชี่ยวชาญในเรื่อง ฉันได้พบกับ whitepaper จาก McAfee ที่อธิบายถึงสิ่งที่โจมตีชิงทรัพย์และวิธีการตอบโต้พวกเขา โพสต์นี้ขึ้นอยู่กับสิ่งที่ฉันเข้าใจได้จากเอกสารขาวและขอเชิญชวนให้คุณอภิปรายหัวข้อเพื่อให้เราได้รับประโยชน์ทั้งหมด
การโจมตีด้วย Stealth
ในหนึ่งบรรทัดฉันจะกำหนดโจมตีแบบชิงทรัพย์ให้เป็นหนึ่ง ยังไม่ถูกตรวจพบโดยคอมพิวเตอร์ไคลเอ็นต์ มีบางเทคนิคที่เว็บไซต์และแฮกเกอร์บางแห่งใช้ในการค้นหาคอมพิวเตอร์ที่คุณใช้อยู่ ในขณะที่เว็บไซต์ใช้เบราว์เซอร์และ JavaScript ในการจัดหาข้อมูลจากคุณการโจมตีชิงทรัพย์ส่วนใหญ่มาจากคนจริงๆ การใช้ประโยชน์จากเบราว์เซอร์ในการรวบรวมข้อมูลเรียกว่าการพิมพ์ลายนิ้วมือของเบราว์เซอร์และฉันจะปกปิดไว้ในโพสต์แยกต่างหากเพื่อให้เราสามารถมุ่งเน้นเฉพาะการโจมตีชิงทรัพย์ได้ที่นี่
การโจมตีด้วยการลักลอบอาจเป็นบุคคลที่ใช้งานอยู่ที่สอบถามข้อมูลแพ็คเก็ตจากและไป เครือข่ายของคุณเพื่อหาวิธีการที่จะประนีประนอมความปลอดภัย เมื่อการรักษาความปลอดภัยถูกบุกรุกหรือกล่าวอีกนัยหนึ่งเมื่อแฮ็กเกอร์เข้าถึงเครือข่ายของคุณบุคคลนั้นจะใช้ประโยชน์จากระยะเวลาสั้น ๆ เพื่อหากำไรของเขาและลบร่องรอยของเครือข่ายที่ถูกบุกรุกออกไป ดูเหมือนว่าในกรณีนี้จะมีการลบร่องรอยของการโจมตีเพื่อไม่ให้ตรวจพบอีกต่อไป
ตัวอย่างต่อไปนี้ที่อ้างถึงในเอกสารข้อมูลของ McAfee จะอธิบายถึงการโจมตีชิงทรัพย์:
"การโจมตีแบบซ่อนตัวทำงานอย่างเงียบ ๆ, ซ่อนหลักฐานการกระทำของผู้โจมตี ในการดำเนินงาน High Roller สคริปต์มัลแวร์ได้ปรับเปลี่ยนบัญชีธนาคารที่เหยื่อสามารถดูนำเสนอความสมดุลที่ไม่ถูกต้องและการกำจัดข้อบ่งชี้ในการทำธุรกรรมที่ผิดพลาดของอาชญากร McAfee พูดคุยเกี่ยวกับห้าวิธีที่ผู้บุกรุกสามารถโจมตีและเข้าถึงข้อมูลของคุณได้ด้วยวิธีการที่ใช้กันอย่างแพร่หลาย. ฉันได้ระบุห้าวิธีนี้ไว้ที่นี่โดยสรุป:
การหลีกเลี่ยง:
ลักษณะนี้ดูเหมือนจะเป็นรูปแบบการโจมตีชิงทรัพย์ที่พบมากที่สุด กระบวนการนี้เกี่ยวข้องกับการหลีกเลี่ยงระบบรักษาความปลอดภัยที่คุณใช้ในเครือข่ายของคุณ ผู้บุกรุกจะย้ายระบบปฏิบัติการออกไปนอกระบบปฏิบัติการโดยปราศจากความรู้เกี่ยวกับซอฟต์แวร์ป้องกันมัลแวร์และซอฟต์แวร์รักษาความปลอดภัยอื่น ๆ ในเครือข่ายของคุณ
- การกำหนดเป้าหมาย: อย่างชัดเจนจากชื่อการโจมตีประเภทนี้มีการกำหนดเป้าหมายไปที่เครือข่ายขององค์กรหนึ่ง ๆ ตัวอย่างหนึ่งคือ AntiCNN.exe เอกสารขาวกล่าวถึงชื่อและจากสิ่งที่ฉันค้นหาบนอินเทอร์เน็ตดูเหมือนว่าเป็นการโจมตีแบบ DDoS (การปฏิเสธการให้บริการ) โดยสมัครใจ AntiCNN เป็นเครื่องมือที่แฮกเกอร์จีนพัฒนาขึ้นเพื่อให้ประชาชนได้รับความช่วยเหลือในการปิดเว็บไซต์ CNN (อ้างอิง: The Dark Visitor)
- Dormancy: ผู้บุกรุกติดมัลแวร์และรอเวลาที่มีกำไร
- การกำหนด: วิธีการนี้เกี่ยวข้องกับการสร้างเสียงรบกวนเพื่อปกปิดมัลแวร์เพื่อเข้าสู่เครือข่าย
- ขณะที่แฮกเกอร์อยู่เหนือระดับความปลอดภัยเสมอไป ระบบที่มีอยู่ในตลาดให้กับประชาชนทั่วไปจะประสบความสำเร็จในการโจมตีชิงทรัพย์ ผู้คนที่รับผิดชอบด้านความปลอดภัยของเครือข่ายไม่ได้กังวลเกี่ยวกับการโจมตีชิงทรัพย์เพราะแนวโน้มทั่วไปของคนส่วนใหญ่คือการแก้ไขปัญหามากกว่าเพื่อป้องกันหรือขัดขวางปัญหา วิธีการนับหรือป้องกันการโจมตีชิงทรัพย์
- หนึ่งในโซลูชั่นที่ดีที่สุดที่แนะนำในเอกสารขาวดำของ McAfee เกี่ยวกับการโจมตีชิงทรัพย์คือการสร้างระบบรักษาความปลอดภัยแบบเรียลไทม์หรือระบบรักษาความปลอดภัยรุ่นต่อไปที่ไม่ตอบสนองต่อข้อความที่ไม่ต้องการ นั่นหมายถึงการเฝ้าระวังจุดเริ่มต้นของเครือข่ายและประเมินการถ่ายโอนข้อมูลเพื่อดูว่าเครือข่ายกำลังสื่อสารกับเซิร์ฟเวอร์ / โหนดที่ควรเท่านั้นหรือไม่ ในสภาพแวดล้อมปัจจุบันที่มี BYOD และทุกจุดเข้ามีมากขึ้นเมื่อเทียบกับเครือข่ายที่ผ่านมาที่ผ่านการพึ่งพาเฉพาะการเชื่อมต่อแบบมีสาย ดังนั้นระบบรักษาความปลอดภัยควรสามารถตรวจสอบทั้งสายและโดยเฉพาะอย่างยิ่งจุดเข้าใช้งานเครือข่ายแบบไร้สาย อีกวิธีหนึ่งที่จะใช้ควบคู่กับข้างต้นคือเพื่อให้แน่ใจว่าระบบความปลอดภัยของคุณมีองค์ประกอบที่สามารถสแกน rootkit สำหรับมัลแวร์ ขณะที่โหลดก่อนระบบรักษาความปลอดภัยของคุณพวกเขาก่อให้เกิดภัยคุกคามที่ดี นอกจากนี้เนื่องจากพวกเขาอยู่เฉยๆจนกว่า "
เวลาที่สุกสำหรับการโจมตี
" พวกเขาจะยากที่จะตรวจจับ คุณต้องสร้างระบบรักษาความปลอดภัยของคุณขึ้นมาใหม่เพื่อช่วยในการตรวจจับสคริปต์ที่เป็นอันตรายดังกล่าว
ในที่สุดต้องมีการวิเคราะห์การรับส่งข้อมูลเครือข่ายเป็นจำนวนมาก การรวบรวมข้อมูลในช่วงเวลาหนึ่งแล้วการตรวจสอบการติดต่อสื่อสาร (ขาออก) ไปยังที่อยู่ที่ไม่รู้จักหรือที่ไม่พึงประสงค์สามารถช่วยป้องกัน / ป้องกันการโจมตีชิงทรัพย์ได้ในระดับที่ดี
นี่คือสิ่งที่เรียนรู้จากเอกสารของ McAfee ที่ลิงก์ด้านล่างนี้ หากคุณมีข้อมูลเพิ่มเติมเกี่ยวกับการลักลอบโจมตีและวิธีป้องกันไม่ให้พวกเขาโปรดแชร์กับเรา เอกสารอ้างอิง: McAfee, Whitepaper เกี่ยวกับการโจมตี Stealth
The Dark Visitor, เพิ่มเติมเกี่ยวกับ AntiCNN.exe
Sun คืออะไร Microsystems ขาดแคลนในฐานะผู้จัดจำหน่ายสินค้าที่พยายามจะสร้างนวัตกรรมด้วยการใช้ชุดเครื่องมือที่ประกอบด้วยซอฟต์แวร์การจัดการขั้นสูงและ SSD (ไดรฟ์ SSD)

Sun Storage 7000 line of three ระบบที่มีความจุตั้งแต่ไบต์ 2T ถึง 576T bytes นำเทคโนโลยี Sungome พื้นบ้านไปสู่ธุรกิจจัดเก็บข้อมูลที่สร้างขึ้นส่วนใหญ่ผ่านการเข้าซื้อกิจการของ StorageTek และ บริษัท อื่น ๆ เครื่องใช้นี้รัน Sun Solaris และ ZFS (Zettabyte File System) ของซันบนฮาร์ดแวร์คอมพิวเตอร์มาตรฐาน x86 และรวมถึงซอฟต์แวร์การตรวจสอบและจัดการที่พัฒนาโดย FISHworks (ซอฟต์แวร์และฮาร์ดแวร์) ของ Sun อย่างเต็มที่ Sun อ้างว่าเครื่องใช้นี้มีประสิทธิภาพสูงกว่าต้นทุนที่ต่ำลงและเศษของเวลาในการติดตั้งของระบบที่
การย้ายถัดไปของ Yahoo คืออะไร

หัวหน้าฝ่ายบริหารของ Yahoo ก้าวลงเราคาดหวังอะไรจาก บริษัท อินเทอร์เน็ตที่กำลังดิ้นรน?
Safe Mode ใน Windows คืออะไร? Safe Mode คืออะไร

Safe Mode ใน Windows คืออะไรและโหมด Safe Mode ต่างกันเช่น Safe Mode Safe Mode with Networking หรือ Command Prompt คืออะไร ให้ดูที่นี่